レンタルサーバーを借りていて、ブログを運営しているので、気を抜かないでウイルス対策を気にかけていなければならないと思います。ある程度知っていても、下の記事を全部読んでおきました。

「Gumblarの手口を知り、対策を」IPAが注意喚起 -INTERNET Watch

 現在、「Gumblar」と呼ばれている攻撃は、Webサイト改ざんとWeb感染型ウイルスを組み合わせて、多数のPCにウイルスを感染させようとする一連の手口のことを指している。まず、Web感染型ウイルスによって、Webページを閲覧したユーザーのPCがウイルスに感染し、感染したユーザーがWebサイトの管理者であった場合は、Webサイト管理用のIDとパスワードが盗み出される。このIDとパスワードによって管理しているWebサイトが改ざんされ、ページにWeb感染型ウイルスが埋め込まれ、さらにこのページを閲覧したユーザーがウイルスに感染する、といったサイクルで被害を拡大していると考えられている。

 IPAでは、「セキュリティ対策が不十分なPCでは、Webサイトを閲覧するだけでウイルスに感染させられる」「有名企業のサイトが攻撃に使われる場合がある」「感染させられるウイルスは特定のものではなく、攻撃者がコントロールできるため、どのようなウイルスに感染させられるかわからない」という危険があると説明。ユーザーに対して、1)脆弱性の解消、2)ウイルス対策ソフトの導入、3)「ゼロデイ攻撃」への対策――の3点を対策として求めている。

ウェブサイト改ざんに関する注意喚起 を、一度じっくり読んでおいた方がよいと思います。書かれている内容は、

  • (1) ウェブサイト改ざんの概要と主な原因
  • (2) 改ざんの有無のチェック方法
  • (3) 改ざんされた場合の対処方法
  • (4) ウェブサイト運用の見直し
  • (5) 一般利用者における対策

追記 2010/04/06

GumblarによるWeb改ざんに引き続き注意を、IPAが注意喚起 -INTERNET Watch

 情報処理推進機構(IPA)は5日、3月のウイルス・不正アクセスの届出状況を公表した。IPAでは、Gumblar(ガンブラー)の手口によるWebサイト改ざんが依然続いているとして、Webサイト管理者に対して注意を呼びかけている。

 Gumblarとは、特定のウイルスを指すものではなく、攻撃者が複数の攻撃手段を併用し、多数のPCに様々なウイルスを感染させようとするために使う、一連の手口のこと。Webサイトの管理を行っているPCがウイルスに感染し、サイトの更新に使用しているFTPアカウントが盗み出され、それによってサイトにWeb感染型ウイルスが埋め込まれる、といった一連の手口による被害が多く発生している。

 IPAでは、Webサイト改ざんを防ぐための管理方法として、サイト更新に用いるFTPパスワードの強化、Webサイトを更新できる場所を組織内のみに限定するなどのアクセス制限、Webサイト更新専用PCの導入などを紹介。早く改ざんに気付くためには、クリーンな状態のファイルとWebサーバー上のファイルを定期的に比較することや、FTPのアクセスログを定期的にチェックすること、サイト利用者から指摘されることも想定してサイト上にメールアドレスなどの連絡先を掲載しておくことを勧めている。

 また、Webサイトが改ざんされてしまった場合には、まず最初にWebサイトの公開を停止し、普段Webサイトの管理に利用していたPC とは別のPCからFTPパスワードを変更することを推奨している。その上で、別のWebサイトを用意するなどして、サイト利用者に対して調査状況の説明や問い合わせ窓口を案内すること、サーバー上のファイルの改ざん箇所を洗い出すこと、サイトを再公開する場合には改ざん事実の説明など利用者に対して情報を公開するとともに、可能な限りIPAにも届出を行ってほしいとしている。

 3月のウイルス届出数は約5万8000個で、2月の5万5000個から5.9%増加。届出件数も1484件で、2月の1436件から 3.3%増加した。

 3月の不正アクセス届出件数は19件で、そのうち何らかの被害があったものが13件。被害届出のうち8件が侵入被害で、うち2件が Gumblarの手口だと推測されている。また、自宅の無線LANを携帯ゲーム機のために暗号化方式をWEPで運用していたところ、見に覚えのない端末がつながっていたとする届出事例が紹介されている。IPAでは、WEPにはいくつかの欠点が見つかっているため、現状では使用を推奨しないとしている。



トラックバックURL:
https://serene.sakura.ne.jp/blog/2010/02/05/1120/474.php/trackback

Leave a Comment

CAPTCHA


blank